DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Ordinateur portable ouvert sur un bureau affichant des illustrations de sécurité matérielle avec un cadenas et un fil tendu, illustrant la découverte de failles par l'IA Mythos d'Anthropic sur la puce M5 d'Apple pour le média DCOD.
    Mythos d’Anthropic contourne la sécurité matérielle des puces M5 d’Apple
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 16 alertes critiques du 18 mai 2026
  • Un ordinateur portable ouvert affiche des lignes de code informatique sur fond noir. À gauche de l'écran se trouve le manchot mascotte de Linux, et à droite, un chapeau rouge de type fedora. Le mot "Fragnesia" est inscrit en grandes lettres blanches entourées de rouge au premier plan. Dans le coin inférieur droit, le logo d'un média d'information est visible.
    Fragnesia : une (nouvelle) faille Linux majeure offre un accès root complet
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 8 actualités majeures du 17 mai 2026
  • Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
    Arnaques dopées à l’IA : comment le crime change d’échelle
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Fuites de données : les 9 incidents majeurs au 19 mars 2026

  • Marc Barbezat
  • 19 mars 2026
  • 1 minutes de lecture
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Voici la revue hebdomadaire des fuites, pertes ou vols de données signalés cette semaine, avec un focus sur les incidents les plus sensibles.

Faits marquants de la semaine

  • Un pirate étranger aurait compromis en 2023 un serveur du bureau new-yorkais du FBI, accédant à des fichiers liés à l’enquête sur Jeffrey Epstein, selon des documents du département de la justice et une source citée.
  • Une campagne de spyware cible les utilisateurs israéliens via une fausse application Red Alert diffusée par SMS spoofés, collectant SMS, contacts, localisation GPS, mots de passe à usage unique et messages bancaires tout en imitant l’application légitime.
  • La plateforme Infutor, spécialisée dans la gestion d’identités consommateurs, aurait exposé 676,8 millions de dossiers d’Américains, vivants et décédés, incluant noms, dates de naissance, adresses postales, numéros de téléphone et numéros de sécurité sociale.
  • Le prestataire de traitement de données Conduent a vu des attaquants voler les informations de 25 millions de personnes, dont noms, adresses, dates de naissance, numéros de sécurité sociale, données d’assurance santé et informations médicales, avec près d’un an de retard dans les notifications individuelles.

Deux fuites massives touchant Infutor et Conduent exposent des volumes importants de données d’identité et d’informations médicales, tandis qu’en parallèle espionnage ciblé sur mobile et compromission de serveurs d’enquête fédéraux illustrent la diversité des objectifs et des leviers d’exploitation des attaquants.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 9 actualités à retenir cette semaine

Un pirate informatique étranger aurait pénétré les serveurs du FBI contenant des fichiers d'Epstein en 2023.

Un pirate informatique étranger aurait pénétré les serveurs du FBI contenant des fichiers d'Epstein en 2023.

www.theguardian.com

Un cybercriminel aurait accédé à un serveur du bureau du FBI à New York, selon une source et des documents du ministère de la Justice. Inscrivez-vous à la newsletter Breaking News US pour recevoir les alertes directement… Lire la suite

L'application Red Alert, un cheval de Troie, cible les utilisateurs israéliens et vole des données sensibles par SMS.

L'application Red Alert, un cheval de Troie, cible les utilisateurs israéliens et vole des données sensibles par SMS.

cyberpress.org

Une cyberattaque ciblée récente exploite l'application d'alerte aux roquettes Red Alert, pourtant réputée, pour infecter des utilisateurs israéliens avec un logiciel espion. L'unité de recherche sur les menaces (TRU) d'Acronis a découvert cette campagne malveillante le 1er… Lire la suite

Fuite de données chez Infutor : 676 millions d'enregistrements de consommateurs exposés

Fuite de données chez Infutor : 676 millions d'enregistrements de consommateurs exposés

dailydarkweb.net

Infutor, une plateforme numérique de gestion et de résolution d'identité des consommateurs permettant aux marques d'identifier et de vérifier leurs clients, aurait été victime d'une fuite massive de données Lire la suite

Le piratage de Conduent a exposé 25 millions de dossiers médicaux et de sécurité sociale.

Le piratage de Conduent a exposé 25 millions de dossiers médicaux et de sécurité sociale.

www.pcworld.com

Conduent, un important prestataire de services de traitement de données pour des programmes gouvernementaux comme Medicaid et des assureurs privés, a subi une violation de données affectant les dossiers médicaux et de sécurité sociale de 25 millions d'Américains. Lire la suite

Starbucks révèle une fuite de données affectant des centaines d'employés

Starbucks révèle une fuite de données affectant des centaines d'employés

www.bleepingcomputer.com

Starbucks a révélé une fuite de données affectant des centaines d'employés après que des pirates informatiques ont accédé à leurs comptes Starbucks Partner Central. […] Lire la suite

Michelin confirme une fuite de données liée à une attaque d'Oracle EBS

Michelin confirme une fuite de données liée à une attaque d'Oracle EBS

www.securityweek.com

Des cybercriminels ont divulgué plus de 300 Go de fichiers prétendument volés au géant du pneumatique. L'article « Michelin confirme une fuite de données liée à une attaque contre Oracle EBS » est paru initialement sur SecurityWeek. Lire la suite

6 millions de dossiers clients de Sunrise volés

6 millions de dossiers clients de Sunrise volés

www.itmagazine.ch

Selon certaines informations, Sunrise aurait subi le vol de plus de 6 millions d'enregistrements de données en janvier 2026, dont certains contenaient des informations clients sensibles telles que des numéros de téléphone et des données de paiement…. Lire la suite

ShinyHunters affirme que des attaques de vol de données Salesforce Aura sont en cours.

ShinyHunters affirme que des attaques de vol de données Salesforce Aura sont en cours.

www.bleepingcomputer.com

Salesforce avertit ses clients que des pirates informatiques ciblent les sites web dont les plateformes Experience Cloud sont mal configurées, donnant ainsi aux utilisateurs invités accès à plus de données que prévu. Cependant, le groupe d'extorsion ShinyHunters… Lire la suite

Ericsson US révèle une fuite de données suite à un piratage de son fournisseur de services

Ericsson US révèle une fuite de données suite à un piratage de son fournisseur de services

www.bleepingcomputer.com

Ericsson Inc., la filiale américaine du géant suédois des réseaux et des télécommunications Ericsson, a annoncé que des pirates informatiques ont dérobé des données appartenant à plus de 15 000 employés et clients après avoir piraté l'un de… Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • application mobile
  • Conduent
  • Ericsson
  • FBI
  • Infutor
  • Michelin
  • Shiny Hunters
  • Starbucks
  • Sunrise
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 16 alertes critiques du 18 mai 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 8 actualités majeures du 17 mai 2026

Image d'illustration pour la veille cybersécurité DCOD montrant une fiole en verre remplie d'un liquide vert effervescent, symbolisant l'élixir d'information et l'artisanat numérique, avec le logo DCOD.ch sur un fond lumineux turquoise et éthéré.
Lire l'article

Veille cybersécurité DCOD : comment je travaille entre artisanat et IA

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café